Pflichtenheft MAS VOIP Security. Diplomarbeit. Bern, November Version: 1.0 Status: Freigegeben

Größe: px
Ab Seite anzeigen:

Download "Pflichtenheft MAS-06-02.20. VOIP Security. Diplomarbeit. Bern, November 2008. Version: 1.0 Status: Freigegeben"

Transkript

1 MAS VOIP Security Diplomarbeit Bern, November 2008 Version: 1.0 Status: Freigegeben Verfasser Stefan Schär, MAS , Experte Mathias Engel, Betreuer Kurt Järmann,

2 Dokumenteninformation Projekt Ablageort VOIP Security, Diplomarbeit C:\Users\stefan\Diplomarbeit VoipSec\Pflichtenheft Versionskontrolle Version Datum Beschreibung Name oder Rolle Dokument erstellt Stefan Schär Projektphasen angepasst Stefan Schär Kann- und Sollziele neu überarbeitet Zeitplan eingefügt Pflichtenheft besprochen mit Experte Stefan Schär Freigabe Prüfstelle Datum Visum Mathias Engel VOIP Security MAS

3 Inhaltsverzeichnis 1 Einleitung Ausgangslage und Umfeld Zweck des Pflichtenheftes Zielgruppe Definitionen und Abkürzungen Referenzen Ziele und Anforderungen Ziele Sollziele Kannziele Abgrenzung Projekt-Dokumentation Einsatz Hardware, Test-, Analyse- und Angrifftools Hardware Software und Tools Projektmanagement Projektorganisation Projektstruktur Arbeitszeiten Sitzungen / Besprechungen Milestones Zeitplan Projektrisiken Bewertung Abnahme...16 VOIP Security MAS

4 1 Einleitung 1.1 Ausgangslage und Umfeld VOIP hat sich in den letzten Jahren am Markt immer mehr durchgesetzt, das Telefonieren über Computer-Netzwerke gehört mittlerweile schon fast zur Selbstverständlichkeit. Wo früher die Kommunikation mit ISDN oder analoger Technik über getrennte und separate Leitungen statt gefunden hat, wird heute für VOIP das gleiche Medium genutzt, welches auch für die Computer- und Internetkommunikation eingesetzt wird. Doch wie sicher ist eigentlich VOIP im Umfeld dieses shared Mediums? Wie sicher sind die heute dazu eingesetzten Protokolle? Kann der Anwender sicher sein, dass kein Unbefugter mithört? Die Vielfalt der eingesetzten Protokolle mit VOIP macht es auch nicht leichter, den Überblick wahren zu können. Mittels Analysen und gezielten Angriffen soll VOIP bezüglich Integrität, Vertraulichkeit und Verfügbarkeit untersucht und die daraus gewonnenen Erkenntnisse und Gegenmassnahmen betreffend der Gefahren aufgezeigt werden. 1.2 Zweck des Pflichtenheftes Die zu erfüllenden Anforderungen an die Diplomarbeit und dem daraus resultierenden Diplombericht werden im Pflichtenheft definiert und festgelegt. Die aufgeführten Ziele wurden anhand der Sitzungen mit dem Betreuer und Experten definiert und schriftlich festgehalten. 1.3 Zielgruppe Die Diplomarbeit inklusive aller Berichte und aufgezeichneter Logdateien richtet sich an Zielpersonen, welche sich bereits mit dem Thema VOIP auseinander gesetzt haben. Es wird daher auf ein Einführungskapitel bezüglich VOIP-Telefonie verzichtet und vorausgesetzt, dass beim Leser des Diplomberichtes bereits ein Grundwissen in Richtung IP- Netzwerke und VOIP-Telefonie vorhanden ist. VOIP Security MAS

5 1.4 Definitionen und Abkürzungen Abkürzung, Definition ARP Spoofing DHCP Rouge-Server Erklärung Senden von gefälschten ARP Paketen mit dem Ziel, die ARP Tabellen im Netzwerk zu verändern, dass danach der Datenverkehr zwischen 2 Terminals manipuliert oder abgehört werden kann. An ein bestehendes Netzwerk wird verbotenerweise ein weiterer DHCP-Server angeschlossen. Über diesen Rouge Server können sämtliche Parameter (welche zuvor durch den echten DHCP-Server vergeben wurden) manipuliert werden. Es können dann DoS- oder MitM-Attacken ausgeführt werden. DHCP Starvation Angreifer täuscht DHCP-Pakete vor, kriegt sämtliche vom DHCP-Server zu vergebenden IP-Adressen und saugt so berechtigten Clients die IP-Adressen ab. Dadurch haben die Clients keine gültigen IP-Adressen mehr zur Verfügung und können sich somit nicht mehr im Netz anmelden (Dos-Angriff). DoS-Attacke Auch Denial of Service genannt und hat zum Ziel, die Verfügbarkeit eines Services oder Gerätes einzuschränken, respektive zu verhindern. H.323 ITU-T Standard, Zusammenfassung verschiedener Signalisierungsprotokolle für den Verbindungsauf- und -abbau von Sprachverbindungen über IP. IAX InterAsterisk exchange, Protokoll für die Verbindung zwischen Asterisk-Servern und zu Endgeräten, proprietäres Protokoll. ICMP Redirect Mittels ICMP-Redirect wird die Route der IP-Pakete geändert. Somit kann der Angreifer sämtlichen Datenverkehr über seinen eigenen Rechner umleiten und kann diesen abhören, manipulieren, nach Passwörtern und Login-Namen durchsuchen. ICMP-Nachrichten werden dazu benutzt, um Router über bessere Routen zu informieren. Integrität Die Tatsache, dass die empfangenen mit den gesendeten Daten absolut identisch sind. IP Spoofing Gefälschte IP-Adresse verwenden um Zugang zu Server oder Netzwerk zu erhalten (zb- durch Paketfilter oder Firewall hindurch) um dann in diesem geschützten Bereich an Informationen heran zu kommen oder weitere Angriffe zu starten. IRDP Spoofing Endsystemen wird mit IRDP (ICMP Router Discovery Protocol) die IP Adresse des im Netz zuständigen Gateways mitgeteilt. Gefälschte IRDP-Pakete überschreiben den Default Gateway-Eintrag bei den Zielobjekten. So kann der gesamte Datenstrom umgeleitet, mitgeschnitten oder manipuliert werden. Durch einen IRDP-Angriff können alle VOIP-Komponenten auf einmal in ihrer Funktion gestört werden (DoS-Angriff). LAND Flood Bei LAND Flood werden TCP Verbindungsaufbaupakete an ein Ziel gesendet, bei dem Quell-IP und Quell-Port sowie Ziel-IP und Ziel-Port identisch sind. Das Zielsystem sendet die Antwort immer an sich selbst, was zu einer Überlast führt. Die Verfügbarkeit des Systems wird dadurch stark eingeschränkt oder gänzlich ausgeschaltet. MAC Flooding Switch mit massenhaft vielen Anfragen überhäufen, die jeweils unterschiedlich gesendeten MAC Adressen werden in der internen Tabelle gespeichert. Wenn Tabelle komplett überfüllt ist, wechselt Switch in Failopen Mode und arbeitet wie ein HUB. Alle Pakete werden an alle Ports gesendet und sind leicht abhörbar. MAC Spoofing Vortäuschen einer falschen MAC Adresse, die MAC Adresse des anzugreifenden Objektes wird im Rechner des Angreifers eingegeben und somit eine falsche Identität vorgetäuscht. Datenpakete werden somit an den Rechner des Angreifers gesendet. MGCP / Megaco Das Media-Gateway-Control-Protokoll ist ein Netzwerkprotokoll zur Steuerung von VOIP-Gateways. MitM-Attacke Auch Man in the middle genannt und hat zum Ziel, sämtlichen Datenstrom über den eigenen PC zu lenken um Daten aufzeichnen, manipulieren und ausspähen zu können. PBX Ascotel Intelligate Dieser Call Manager aus dem Hause Aastra Telecom Schweiz AG bietet volle VOIP Security MAS

6 PING Flood RCTP Route Injection RTP SDP SIP Skinny Skype STP-Attacken SYN Flood Verfügbarkeit Vertraulichkeit VLAN-Hopping VOIP Voice over IP-Funktionalität für die Nutzung des betriebsinternen Datennetzwerkes für die Sprachkommunikation oder für die Vernetzung verschiedener Standorte über IP. Pausenlos werden PING-Pakete (Echo Requests) an das Zielobjekt gesendet. Das Gerät ist nur noch damit beschäftigt, diese Requests zu beantworten und kann die eigentliche Aufgabe nicht mehr erledigen (DoS-Attacke). Realtime Control Protocol. Ergänzendes Steuerprotokoll für RTP zur Gewährleistung von QOS und gesicherten Bandbreiten. Einschleusen falscher Routen in Router oder Switch. Möglich, wenn keine oder nur Standard-Passwörter in Netzkomponenten verwendet werden. Somit kann der Datenstrom über den PC des Angreifers (MitM) oder zu einem ungültigen Ziel (DoS-Angriff) gelenkt werden. Real Time Transport Protocol, Protokoll für die Übertragung von Sprachdaten und Video über UDP, verwendet von SIP und H.323. Session Description Protocol wird bei SIP und H.323 eingesetzt, um Eigenschaften des Mediendatenstroms auszuhandeln Beispiele: Codec, Transportprotokoll. Session Initiation Protocol, Signalisierungsprotokoll für den Auf- und Abbau von Verbindungen (nicht nur Sprache) in IP-Netzen. Skinny Client Control Protocol (SCCP) ist ein proprietäres Protokoll von Cisco. Eingesetzt wird es zwischen dem Call-Manager und den Skinny-Clients. Proprietäres VOIP-Protokoll zum Telefonieren über das IP Netzwerk und Internet. Angreifer sendet in ein Netzwerk PDU-Pakete, welche den Switch dazu zwingen, fortwährend die Spanning Tree-Topologie neu berechnen. Der Switch kann dadurch lahm gelegt werden. Ebenfalls kann auch der gesamte Datenverkehr über den PC des Angreifers gelenkt werden, wo dieser dann sämtliche Infos mithören kann (MitM-Attacke). Angreifer startet jede Menge Verbindungsanfragen. Das betroffene System ist nur noch mit der Beantwortung dieser Anfragen beschäftigt. Die Verfügbarkeit dieses Systems wird dadurch stark eingeschränkt oder gänzlich ausgeschaltet. Zum geforderten Zeitpunkt sollen dem User Funktionen oder Informationen eines IT-Systems zur Verfügung stehen. Nur berechtigte User haben Zugriff auf Daten. Dies dient dem Schutz der Privatsphäre. Beim Switch ist oft jeder Port auf den Trunk Modus "auto" eingestellt. Der Angreifer sendet gefälschte Dynamic Trunking Protocol(DTP) Pakete und bekommt so Zugang zu allen VLAN und kann somit alle Layer-2-Attacken ausführen. Sprachtelefonie über IP-Netze wie Intranet oder Internet. 1.5 Referenzen Internetadressen: Literaturreferenzen: - VOIP Security, Eren & Detken, ISBN Hacking VOIP Exposed, Endler & Collier, ISBN VOIP Security MAS

7 2 Ziele und Anforderungen 2.1 Ziele Die heute am meisten eingesetzten und verbreiteten Signalisierungs- und Sprachtransport- Protokolle für VOIP-Verbindungen sollen bezüglich Sicherheit untersucht und getestet werden. Die Arbeit soll keine Zusammenfassung schon bestehender Dokumentationen betreffend VOIP-Sicherheit sein, welche zur Genüge im Internet auffindbar sind. Es soll vielmehr aufgezeigt werden, wie leicht mit welchen frei verfügbaren Tools und Angriffen VOIP-Verbindungen abgehört, respektive manipuliert werden können. Das Schwergewicht dieser Arbeit lastet daher im praktischen Einsatz genannter Analyse- und Angriffstools gegen die VOIP-Sicherheit. Die Angriffe sollen gezielt bezüglich der bekannten Sicherheitskriterien Verfügbarkeit, Integrität und Vertraulichkeit ausgeführt und dokumentiert werden. Mit dem Erkennen der Schwachstellen sind die dazu erforderlichen sicherheitsrelevanten Gegenmassnahmen zu benennen. 2.2 Sollziele Die auszuführenden Analysen und Angriffe sollen auf die gängigsten VOIP Signalisierungsund Medientransport-Protokolle angewendet werden. Es sind dies namentlich: Signalisierungs-Protokolle VOIP H.323 Packet-based Multimedia Communications Systems, ITU-T - Standard Session Initiation Protocol (SIP), IETF RFC-3261 Session Description Protocol (SDP), IETF RFC-4566 Inter-Asterisk exchange Protocl (IAX) MGCP und Megaco Media gateway Control Protocol H.248, gem. Spec. ITU-T und IETF Medientransport-Protokolle VOIP Real-Time Transport Protocol (RTP) Real-Time Control Protocol (RCTP) Bezüglich Attacken gegen Signalisierungs- und Medientransport-Protokolle soll nicht vorgeschrieben werden, mit welchen Tools welche Angriffe ausgeführt werden müssen. Die Auswahl und Suche geeigneter Tools soll als Teil der Diplomarbeit verstanden werden. Es ist darauf zu achten, dass diese Tools im Internet weit verbreitet und frei verfügbar sind. Somit wird zusätzlich nochmals auf die Gefahr aufmerksam gemacht, wie leicht es ist, VOIP Verbindungen zu manipulieren oder abzuhören. Mögliche einzusetzende und bereits schon vorhandene Tools sind in Kapitel 3.2 Software und Tools aufgelistet. Die Signalisierungs- und Sprachdaten von VOIP-Verbindungen kommunizieren wie die Internetprotokolle über IP, TCP und UDP und nutzen dieselbe Netzwerkinfrastruktur. Daher VOIP Security MAS

8 gelten auch die gleichen Schwachstellen für VOIP, wie wir sie von den IP-Netzwerken her kennen. Die meisten Angriffe auf VOIP Verbindungen zielen nicht direkt auf das Signalisierungs- oder Medientransportprotokoll von VOIP selbst ab, sondern auf die Netzwerkinfrastruktur. Diese Angriffe sind ebenfalls zu analysieren, festzuhalten und die erforderlichen Gegenmassnahmen aufzuzeigen. Folgende Attacken sind auf untenstehenden Netzwerkebenen durchzuführen: Layer 2 Attacken im Netzwerk ARP Spoofing MAC Spoofing MAC Flooding STP-Attacken VLAN-Angriffe Layer 3 Attacken im Netzwerk PING Flood IP Spoofing ICMP Redirect Route Injection IRDP Spoofing DHCP Starvation DHCP Rouge-Server Layer 4 Attacken im Netzwerk SYN Flood LAND Flood Als weitere Hauptaufgabe soll aus den Erkenntnissen der oben geforderten Analysen und Angriffe gegen Signalisierungs- und Medientransportprotokolle sowie Netzwerkinfrastruktur gezielt die Sicherheit der PBX Ascotel Intelligate der Firma Aastra Telecom Schweiz AG analysiert und angegriffen werden. Es soll untersucht werden, ob und in welchem Ausmass die PBX Ascotel im Bezug auf Sicherheit und Verfügbarkeit verwundbar ist. Die gewonnen Erkenntnisse und aufgezeichneten Logs sind ebenfalls zu dokumentieren. Die Angriffe sind gegen folgende Komponenten und Verbindungen zu tätigen: - Verbindungen über die VOIP Apparate der Serie 60/70/80 IP - Verbindungen über die SIP Apparate der Serie 51/53/57 IP - Verbindungen abgehend / ankommend über Softphone 2380 IP - Verbindungen abgehend / ankommend via MediaSwitch - Verfügbarkeit & Angriffssicherheit Ethernetschnittstelle / MediaSwitch Alle zu tätigenden Analysen und Angriffe sind innerhalb der eigenen Netzwerkinfrastruktur respektive Testumgebung auszuführen. Nicht selten werden solche Angriffe innerhalb des eigenen IP-Netzes ausgeübt, sei es böswillig oder als Folge gelangweilter Mitarbeiter. Angriffe von ausserhalb des eigenen Netzwerkes entsprechen durchaus denselben Praktiken wie sie in dieser Arbeit aufgezeigt werden sollen. VOIP Security MAS

9 Dazu muss jedoch in der Regel eine weitere Sicherheitshürde überwunden werden, die Firewall. Ist diese jedoch einmal überwunden, gelten annähernd dieselben Bedingungen wie intern im LAN. 2.3 Kannziele Das Skinny Client Control Protocol (SCCP) ist ein proprietäres Protokoll, welches bei Cisco VOIP Systemen zum Einsatz kommt. Um Angriffe gegen dieses System fahren zu können, müsste zuerst eine entsprechende Testumgebung organisiert und aufgebaut werden können. Die Einarbeitungszeit in einen neuen Call-Manager ist hoch, sollte jedoch die Zeit im Rahmen dieser Diplomarbeit dazu ausreichen, wird dieses Protokoll auch analysiert. Skype ist ebenfalls ein proprietäres Protokoll, welches zudem nicht offen gelegt wurde. Somit sind dementsprechend Analyse und Angriffe gegen dieses Protokoll sehr schwierig. Deshalb wird Skype hauptsächlich der Vollständigkeit wegen im Diplombericht erwähnt. Sollte genügend Zeit vorhanden sein, werden dennoch diverse Attacken und Analysen vollzogen werden. Die aus den getätigten Angriffen gegen die PBX Ascotel Intelligate erzielten Erkenntnisse dienen als Grundstein zur Erarbeitung eventueller Lösungsvorschläge. Sollten überhaupt sicherheitsrelevante Mängel durch diese Angriffe gefunden werden und es der zeitliche Rahmen erlaubt, sind Lösungsvorschläge auszuarbeiten, welche zur Verbesserung der VOIP Sicherheit der PBX Ascotel Intelligate beitragen. 2.4 Abgrenzung Ziel ist es nicht, eine Hacker-Anleitung für Script-Kiddies zu erstellen. Jedoch sollen die getätigten Angriffe und die daraus resultierenden Ergebnisse inklusive der Protokoll-Aufzeichnungen festgehalten und dokumentiert werden. Die dazu verwendeten Tools sind zu benennen und der Diplomarbeit als Anhang in Form einer CD beizulegen. Für den Leser des Diplomberichtes soll es dadurch möglich sein, die getätigten und dokumentierten Ergebnisse respektive Angriffe selbst nachvollziehen zu können, Gefahren zu erkennen und die nötigen Gegenmassnahmen einzuleiten. 2.5 Projekt-Dokumentation Sämtliche Protokollanalysen, Angriffe und Resultate sind im Diplombericht ausführlich zu dokumentieren. Ebenfalls ist jeweils dazu das aktuelle Setup der Testumgebung in Form eines Prinzipschemas zu belegen. Am Ende des Projektes sind folgende Dokumentationen abzugeben: - Pflichtenheft - Diplombericht mit Dokumentationsteilen zu Analyse, Angriffe, Tools - CD mit den eingesetzten Angriffs- und Analysetools sowie der aufgezeichneten Traces. VOIP Security MAS

10 3 Einsatz Hardware, Test-, Analyse- und Angrifftools 3 1 Hardware Zur Erfüllung der Aufgaben sind folgende HW Ressourcen nötig: Anzahl Hardware Mindestanforderung 2 PC inklusive Monitor 512 MB RAM, 60 GB HD, WIN XP, Ethernetinterface, 2 x USB, 1x RS232 2 PBX Ascotel Intelligate 2045 SW I. 7.68, VOIP & SIP Lizenzen gelöst, DSP-Karten integriert, AIP 6400 Karten für H.323 bestückt Je 1 IP Terminal 60/70/80 SW Je 1 SIP Terminal 51/53/57 SW IP-Terminal Office 35 H IP-Terminal Tiptel Innova 200 H Softphone 2380 IP SW Switch Zyxel Managed 1 Netzwerk HUB - Div. Netzwerkkabel, Kleinmaterial Software und Tools Folgende Tools stehen bereits für Analyse und Angriffe auf die VOIP-Verbindungen zur Verfügung. Diese Liste ist nicht abschliessend und soll daher nicht als Einschränkung der einzusetzenden Mittel gelten. Während der Diplomarbeit sollen weitere nützliche Tools evaluiert und eingesetzt werden. Tool Asteroid BYE teardown Cain & Abel Check Syn phone rebooter H225regregject IAX Flooder IAXAuthJack IAXBrute Nessus Nmap Ohrwurm Registration Adder Registration Hijacker RingAll RTP Mixsound RTPProxy Sip send fun SIP.Tastic Einsatz Denial of Service Tool SIP. Sendet SIP BYE-Nachrichten und beendet somit Verbindungen. Sehr mächtiges Tool im Bereich Traces, Attacken und Logging. Sendet NOTIFY SIP Message und lässt dadurch Terminals rebooten. Unterbricht H.323 Verbindungen. Überflutet IAX System mit IAX Paketen. Snifft Registrierungspasswörter der PBX Asterisk. Brutforce dictionary Attack-Tool für IAX Protokoll. Netzwerk vulnerability Scanner. Portscanner MitM Attack-Tool Tool registriert das SIP Terminal auf dieselbe Adresse wie Zielobjekt. Tool täuscht SIP REGISTER Meldungen vor in der Absicht, alle ankommenden Antwort-Meldungen der Clients zum Angreifer weiter zu leiten. In diesen Antwort-Meldungen stehen die Registrierungsdaten. Lässt alle VOIP Endgeräte klingeln. Tool, welches den Sprachdaten vorgegebene Audiofiles einschleust. Sendet RTP Pakete an eine andere Destination. SIP Test Tool Brutforce dictionary Attack-Tool für SIP Protokoll. VOIP Security MAS

11 SIPBomber SIPcrack SIP-Proxy SIPROUGE SIPSCAN SiVuS Smap Spitter UDP / RTP Flooder vnak VSAP Wireshark SIP Protokoll Testtool Mittels Dictionary Angriff werden Registrierungs Passwörter der SIP Clients herausgefunden, welche zuvor während Anmeldung in ein Dump-File geschrieben wurden. Schaltet sich zwischen Client und PBX ein, sehr mächtiges Tool. SIP Proxy welcher zwischen 2 kommunizierenden Usern mithört. Scannt IP-Bereiche nach VOIP Endgeräten ab Schwachstellen-Scanner für VOIP Netzwerke, welches das SIP Protokoll verwendet. Networkscanner, spezialisiert auf Suche von VOIP-Terminals. Tool zum automatischen Versenden von Telefonwerbung in einem IP-Netzwerk. Für DoS Angriffe, flutet Netz mit Sprachpaketen. VOIP Network Tool Kit für verschiedene Protokolle. VOIP Security Audit Programm Netzwerkanalyse, Paketanalysator 4 Projektmanagement 4.1 Projektorganisation Aufgrund dessen, das sich die operationelle Ausführung dieser Diplomarbeit nur auf einen Diplomanden beschränkt, kann auf eine Projektorganisation verzichtet werden. Die beteiligten Personen an diesem Projekt sind: Diplomand: Name, Vorname Adresse Telefon Schär Stefan Büündering Fraubrunnen Betreuer: Name, Vorname Adresse Telefon Järmann Kurt Aastra Telecom Schweiz AG Ziegelmattstrasse Solothurn Experte: Name, Vorname Adresse Telefon Engel Mathias Cassarius AG Steigerhubelstrasse Bern VOIP Security MAS

12 4.2 Projektstruktur Da es sich bei diesem Projekt nicht um eine klassische SW-Entwicklungsarbeit handelt, kann diese auch nicht nach den bekannten Projektphasen (Analyse, Grobdesign, Detaildesign, Implementierung und Test) erstellt werden. Die Projektphasen werden daher wie folgt definiert: Projektphase Inhalt Resultat % Anteil Projekt-Start Realisierungskonzept Realisierung Auswertung - Konkretisierung Problemstellung - Definieren der Ziele - Evaluierung weiterer Tools - Festlegen der VOIP-Angriffe - Aufbau Testumgebung - Analyse und Angriffe auf VOIP - Analyse und Angriffe auf LAN - Bewertung der Resultate - Gesamtbewertung - Erreichte Ziele - Erfahrungen - Schlussbemerkung - Pflichtenheft 10 - Realisierungskonzept 15 - Bereitschaft für Realisierung - Testumgebung 55 - Resultate der Analysen u. Angriffe - Erkennung Schwachstellen - Traces und Berichte - Projektbericht Arbeitszeiten Die Gesamtarbeitszeit für die Diplomarbeit soll sich im Rahmen von 360 Arbeitsstunden bewegen. Daraus resultiert eine wöchentliche Arbeitszeit von 14 Stunden, welche wie folgt einzuhalten ist:. Diplomand: Dauer: Stefan Schär 4 Stunden Montag 4 Stunden Mittwoch 6 Stunden Samstag Kommt es zu einem Terminkonflikt mit anderen Verpflichtungen, so können die Arbeitszeiten ausnahmsweise individuell in derselben Arbeitswoche verschoben werden. In jedem Fall ist dabei das wöchentliche Soll von total 14 Arbeitsstunden einzuhalten! Ebenfalls sind für die 2 Wochen vom infolge Firmen-Urlaubes ein wöchentliches Soll von je 40 Stunden eingeplant. Zusätzlich kann bei Bedarf gegen Ende Januar eine weitere Urlaubswoche bezogen und diese Zeit ebenfalls in die Diplomarbeit investiert werden. Die aufgewendeten Zeiten für den Kurs Präsentationstechnik, Sitzungen und Reviews mit dem Experten respektive Betreuer sind in obiger Zeitrechnung nicht berücksichtigt. VOIP Security MAS

13 4.4 Sitzungen / Besprechungen Reviews Ziel: Teilnehmer: Häufigkeit: Ort: Dauer: Stand des Projektes Diplomand, Betreuer Alle 2 Wochen Aastra Telecom Schweiz AG, Solothurn 30 Minuten Milestone Reviews Ziel: Stand des Projektes Teilnehmer: Diplomand, Experte Häufigkeit: Fix definierte Termine (siehe unten), vor Erreichen eines Milestones Ort: SWS BFH, Bern Dauer: 30 Minuten Termine für Reviews: Freitag, :30 Uhr Pflichtenheft Freitag, :30 Uhr Zwischenbericht Diplomarbeit Montag, :30 Uhr Diplombericht Weitere sonstige Termine : Mittwoch, :30 Uhr Schulung Präsentationstechnik an der BFH 4.5 Milestones Milestones Datum Abgabe Pflichtenheft an Experte (elektronisch) Bestätigung Pflichtenheft durch Experte Upload Pflichtenheft und Eingabe Abstract Abnahme Realisierungskonzept durch Betreuer Angabe Ausstellungsmaterial (Diplomplattform) Realisierung abgeschlossen Abgabe der fertigen Master Thesis / Projektbericht Präsentation der Master Thesis VOIP Security MAS

14 4.6 Zeitplan VOIP Security MAS

15 4.7 Projektrisiken Risiko Faktor Auswirkung Massnahmen Personenausfall Hoch Hoch Gute Planung und Koordination. (Krankheit, Militär, Beruf) Betreuer oder Experte Mittel Mittel Einbringen der Änderungen. wünscht Änderung Hardware Ausfall Mittel Tief Hardware redundant halten. (Angriffs-PC, Applikations-PC, PBX, VOIP- SIP-Endgeräte). Aufwand unterschätzt Mittel Hoch Die wöchentliche Arbeitszeit muss entsprechend ausgedehnt werden. Technologie unterschätzt Klein Hoch Hilfe bei Fachexperten aus dem beruflichen Umfeld suchen. Datenverlust Mittel Hoch Datensicherung auf dediziertes Laufwerk nach jedem Arbeitstag. 5 Bewertung Notenberechnung: Die Note wird nach ECTS Grades vergeben. Die Note F ist ungenügend, die Noten E bis A sind genügend, A ist die beste Note. Der ECTS Grade wird wie folgt aus den Kriteriengewichten gi, den maximalen Punkten mi, den erreichten Punkten pi und dem Erfolg e wie folgt berechnet: VOIP Security MAS

16 6 Abnahme Die in diesem Pflichtenheft aufgeführten Vorhaben und Ziele entsprechen den Anforderungen gemäss der Eingabe der Master-Thesis. Daher beantrage ich die Freigabe des Pflichtenheftes und somit auch der Diplomarbeit. Mit der Unterzeichnung dieses Dokumentes bekunden die beteiligten Parteien, dass sie mit dem Inhalt dieses Pflichtenheftes vollumfänglich einverstanden sind. Herr Mathias Engel Experte BFH Bern Datum / Unterschrift Herr Kurt Järmann Experte BFH Bern Datum / Unterschrift Herr Stefan Schär Diplomand BFH Bern Datum / Unterschrift VOIP Security MAS

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Diplomarbeit. zur Erlangung des Diploms. Master of Advanced Studies in Information Technology (MAS-IT) MAS-06-02.20

Diplomarbeit. zur Erlangung des Diploms. Master of Advanced Studies in Information Technology (MAS-IT) MAS-06-02.20 Diplomarbeit zur Erlangung des Diploms Master of Advanced Studies in Information Technology (MAS-IT) MAS-06-02.20 Version: gekürzt (ohne Kapitel 7 und 14.5) Bern, 19. Februar 2009 Verfasser Stefan Schär,

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung

Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung BremSec-Forum VoIP-Security Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung Prof. Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.:

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk

Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk VoIP-Security Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk Foliennr: 1 Dr-Ing Kai-Oliver Detken URL: http://wwwdecoitde URL2: http://wwwdetkennet E-Mail: detken@decoitde Inhalt Stand

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

Voice over IP. Internet Telefonie

Voice over IP. Internet Telefonie VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer VoIP - Protokolle Somala Mang Christian Signer Jonas Baer Inhalt Motivation Protokolle SIP IAX2 Skype Vergleich Diskussion Seite 2 Motivation Schweizer CRM integriert Skype und Twixtel (http://www.inside-it.ch)

Mehr

Einführung in Voice over IP

Einführung in Voice over IP Voice over IP (VoIP) Einführung in Voice over IP Voice over IP, auch Internet-Telefonie genannt, ist die Bezeichnung für Telefonieren über ein Computernetzwerk auf der Grundlage des Internet-Protokolls.

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Leitfaden VoIP-Security

Leitfaden VoIP-Security Leitfaden VoIP-Security Inhalt Voice over IP gehört die Zukunft S. 2 Schwachstellen der VoIP-Infrastruktur S. 3 Angriffsarten auf VoIP-Systeme S. 5 IntraPROTECTOR VoIP-Analyzers S. 6 Security-Sensibilitätscheck

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

IP- und Bild-Telefonie. Uwe Berger Michael Kürschner

IP- und Bild-Telefonie. Uwe Berger Michael Kürschner Uwe Berger Michael Kürschner Heute schon ge skyp t? ;-) 04/2008 2 Inhalt Motivation Allgemeines Protokollfamilien H.323 SIP proprietäre/andere Lösungen Programme Weiterführende Informationen 04/2008 3

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze

Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze Agenda Vorstellung COMCO AG Anforderungen an IT Security Interne Bedrohungsszenarien Lösungskonzept Interne Netzwerk-Sicherheit Fragen

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Voice over IP VOICE OVER IP - EIN ÜBERBLICK

Voice over IP VOICE OVER IP - EIN ÜBERBLICK Voice over IP VOICE OVER IP - EIN ÜBERBLICK Inhalt 2 Was ist VOIP Definition Funktionsprinzip Signalisierungsprotokolle Rufnummernsysteme Gesprächsübertragung Digitale Verarbeitung analoger Signale Codec

Mehr

Recall. Recall wurde entwickelt für: Lösung zur Gesprächsaufzeichnung

Recall. Recall wurde entwickelt für: Lösung zur Gesprächsaufzeichnung Lösung zur Gesprächsaufzeichnung wurde entwickelt für: Call Center / Service Center Versicherungen / Finanzwesen Mit permanenter Aufzeichnung oder nach Bedarf Das Ziel unserer Lösung ist Gespräche kontinuierlich

Mehr

typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur

typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur I I.1 1 Fallstudie: typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur Open-Source-Software für VoIP gesponsort von der Fa. Digium PBX-Software

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Vortrag Netz- und Service-Infrastrukturen

Vortrag Netz- und Service-Infrastrukturen VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP Hinweise zu LCOS Software Release 7.26 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Voice SIP Leistungsbeschreibung Stand: April 2015 UPC Business Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Rufnummern... 5 2.2 Online

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring Internet-Telefonie Voice over IP (VoIP) Horst Härtel RMTS Gerd Rimner Thomas Oehring prowww Markus Kammann Agenda Grundlagen von VoIP Wie steige ich ein? Was kostet der Einstieg? Einsatzszenarien ?? Akustikkoppler

Mehr

Business Voice SIP. Leistungsbeschreibung

Business Voice SIP. Leistungsbeschreibung Business Voice SIP Leistungsbeschreibung Stand April 2014 Inhaltsverzeichnis 1. Einleitung... 3 2. Beschreibung... 3 2.1. Rufnummern... 6 2.2. Online Einzelgesprächsnachweis /VoIP Portal... 6 3. Features...

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

NetVoip Installationsanleitung für SNOM 320

NetVoip Installationsanleitung für SNOM 320 NetVoip Installationsanleitung für SNOM 320 Einrichten eines SNOM 320 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des SNOMs herausfinden...3

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Technical Information Global Technical Support

Technical Information Global Technical Support Technical Information Global Technical Support Konfigurationsanleitung für Aastra IntelliGate mit peoplefone "BUSINESS VOIP" Affected Systems: Aastra IntelliGate 2025 / 2045 / 2065 / 150 / 300 Software-Version

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

VoIP Technologie, Implementationsbeispiel und wirtschaftliche Aspekte

VoIP Technologie, Implementationsbeispiel und wirtschaftliche Aspekte VoIP Technologie, Implementationsbeispiel und wirtschaftliche Aspekte Karl-Heinz Kafka Senior Consultant HP Services Network Solutions Group (NSG) 9. April 2003 Agenda Die Voraussetzungen der Implementierung

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Voice-over-IP: Zusammenwachsen von Telekommunikation und IT. Dipl.-Ing. Kai-Oliver Detken WWL vision2_market GmbH, Bremen, 14.

Voice-over-IP: Zusammenwachsen von Telekommunikation und IT. Dipl.-Ing. Kai-Oliver Detken WWL vision2_market GmbH, Bremen, 14. Voice-over-IP: Zusammenwachsen von Telekommunikation und IT Dipl.-Ing. Kai-Oliver Detken WWL vision2_market GmbH, Bremen, 14. Dezember 2000 Inhalt des Vortrags Anforderung an heutige Netze Funktionalität

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Technical Information (TI)

Technical Information (TI) Technical Information (TI) Global Technical Support Aastra 400 Konfigurationsanleitung für Aastra 400 und "wintrunk" von Winet Network Solutions AG Affected System: Aastra 415, Aastra 430, Aastra 470 Release

Mehr